• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

MSR810-W-LM IPSEC VPN隧道建立后80端口不通的解决办法

2019-06-23 发表
  • 0关注
  • 0收藏 2694浏览
粉丝:0人 关注:0人

组网及说明

问题描述

某行业需要在两个站点之间建立IPSEC VPN,来实现分部主机访问总部服务器的需求。配置完成后,隧道正常建立,分部主机能访问到总部的服务器业务,但是80端口的业务无法正常访问。

过程分析

1IPSEC VPN已经正常建立,说明两端设备的IPSEC相关配置没有问题,查看两端的隧道信息:

分部MSR810-W-LM

<MSR810>display ipsec sa

-------------------------------

Interface: GigabitEthernet0/0

-------------------------------

  -----------------------------

  IPsec policy: v7

  Sequence number: 1

  Mode: Template

  -----------------------------

    Tunnel id: 2

    Encapsulation mode: tunnel

    Perfect Forward Secrecy:

    Inside VPN:

    Extended Sequence Numbers enable: N

    Traffic Flow Confidentiality enable: N

    Path MTU: 1444

    Tunnel:

        local  address: X.X.228.82

        remote address: X.X.159.252

    Flow:

        sour addr: 10.10.10.0/255.255.255.0  port: 0  protocol: ip

        dest addr: 192.168.10.0/255.255.255.0  port: 0  protocol: ip

 

    [Inbound ESP SAs]

      SPI: 2411258305 (0x8fb8e1c1)

      Connection ID: 279172874247

      Transform set: ESP-ENCRYPT-3DES-CBC ESP-AUTH-MD5

      SA duration (kilobytes/sec): 1843200/3600

      SA remaining duration (kilobytes/sec): 1843200/648

      Max received sequence-number: 0

      Anti-replay check enable: Y

      Anti-replay window size: 64

      UDP encapsulation used for NAT traversal: N

      Status: Active

 

    [Outbound ESP SAs]

      SPI: 2906870646 (0xad435376)

      Connection ID: 227633266694

      Transform set: ESP-ENCRYPT-3DES-CBC ESP-AUTH-MD5

      SA duration (kilobytes/sec): 1843200/3600

      SA remaining duration (kilobytes/sec): 1843200/648

      Max sent sequence-number: 0

      UDP encapsulation used for NAT traversal: N

      Status: Active

总部MSR930

<MSR930>display ipsec sa

  -----------------------------

  IPsec policy name: "3120"

  sequence number: 10

  acl version: ACL4

  mode: isakmp

  -----------------------------

    PFS: N, DH group: none

    inside VRF:

    tunnel:

        local  address: X.X.72.13

        remote address: X.X.228.82

    flow:

        sour addr: 10.10.10.0/255.255.255.0  port: 0  protocol: IP

        dest addr: 10.254.1.0/255.255.255.0  port: 0  protocol: IP

 

    [inbound ESP SAs]

      spi: 0xEBF4441D(3958653981)

      transform: ESP-ENCRYPT-3DES ESP-AUTH-MD5

      in use setting: Tunnel

      connection id: 201

      sa duration (kilobytes/sec): 1843200/3600

      sa remaining duration (kilobytes/sec): 1841247/3234

      anti-replay detection: Enabled

        anti-replay window size(counter based): 32

      udp encapsulation used for nat traversal: N

 

    [outbound ESP SAs]

      spi: 0xF9D43EE4(4191436516)

      transform: ESP-ENCRYPT-3DES ESP-AUTH-MD5

      in use setting: Tunnel

      connection id: 202

      sa duration (kilobytes/sec): 1843200/3600

      sa remaining duration (kilobytes/sec): 1708168/3234

      anti-replay detection: Enabled

        anti-replay window size(counter based): 32

      udp encapsulation used for nat traversal: N

2.通过隧道信息查看得知两端的感兴趣流配置一致,并且在设备上也没有做限制。经过进一步测试,Ping服务器地址能通,3389端口能正常通信,只有80端口无法通信。


3.查看总部设备的配置发现在公网口下配置了80端口的映射,由于现场映射业务是一直在使用的,不能进行更改测试;所以新增加了3389端口的映射业务,再次测试发现3389的业务也不能正常访问。

interface GigabitEthernet0/3

 port link-mode route

 nat outbound 3001

 nat server 1 protocol tcp global current-interface www inside 10.10.10.10 www

 ip address X.X.X.X 255.255.255.240

 ipsec policy 3120

4.由第三步测试得知,80端口的业务无法访问是由于NAT映射导致的,NAT将不该转换的地址做了转换,导致访问服务器的业务异常。   

解决方法

在总部设备的公网口下增加如下配置:

ipsec no-nat-process enable

在某些特殊的应用环境下,用户要求需要被IPSec业务处理的报文,不经过NAT业务处理,即不做NAT地址转换,而直接由IPSec业务进行处理。对于这种情况,可以通过使能本命令,允许接口下的NAT业务将报文透传给IPSec业务处理,不进行NAT转换。

注意:V5平台设备支持该命令,V7平台设备不涉及该问题。   

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作